مهاجمان سایبری با استفاده از بدافزار KONNI افراد و سازمان‌ها در کره‌ی شمالی را هدف قرار داده‌اند

کمیته رکن چهارم – محققان سیسکو تالوس روز چهارشنبه گزارش دادند که یک تروجان دسترسی از راه دور (RAT) که با تلاش‌های خود توانسته نزدیک به ۳ سال ناشناس باقی بماند، سازمان‌های مرتبط با کره‌ی شمالی را هدف قرار داده است.

به گزارش کمیته رکن چهارم،این بدافزار KONNI نام داشته و به دلیل اینکه در حملات بسیار سطح بالا مورد استفاده قرار گرفته، توانسته است سامانه‌های تشخیص بدافزار را دور بزند. این بدافزار در طول چند سال تکامل یافته و نسخه‌ی فعلی آن دارای قابلیت سرقت اطلاعات و اجرای کد دلخواه بر روی ماشین آلوده است.

محققان سیسکو تالوس گزارش داده‌اند که در طول چند سال گذشته، پویش‌های زیادی از این بدافزار استفاده کرده‌اند. در این حمله، بدافزار KONNI تنها یک‌بار اجرا شده و به سرقت اطلاعات از دستگاه آلوده، از جمله کلیدهای فشرده‌شده، محتوای حافظه‌ی کلیپ‌بورد و اطلاعات مرتبط با مرورگرهای وب کروم، فایرفاکس و اپرا می‌پردازد.

حملات در سال ۲۰۱۶ میلادی از بدافزار با معماری متفاوتی استفاده می‌کرد و در آن ویژگی‌های جدیدی معرفی شده بود که به مهاجم اجازه‌ی بارگذاری و بارگیری پرونده‌ها و اجرای کد دلخواه را می‌داد. پس از بررسی این پویش محققان شواهدی را مبنی بر این کشف کردند که این حملات در سال ۲۰۱۵ میلادی نیز اتفاق افتاده است.

محققان امنیتی می‌گویند امسال دو پویش مربوط به بدافزار KONNI را مورد بررسی قرار داده‌اند. در یکی از اسنادی که به‌عنوان طعمه مورد استفاده قرار گرفته، عنوان «فهرست رایانامه‌های پیونگ‌یانگ-فوریه ۲۰۱۷» درج شده است. این پرونده شامل آدرس رایانامه و شماره تلفن افرادی است که در سازمان‌هایی مانند سازمان ملل متحد، یونیسف و سفارت‌خانه مربوط به کره شمالی فعالیت می‌کنند.

محققان می‌گویند نسخه‌ی آخر این بدافزار نسبت به نمونه‌های قبلی دارای ویژگی‌هایی همچون جمع‌آوری اطلاعات سامانه و گرفتن اسکرین‌شات است. مهاجمان همچنین نسخه‌ی ۶۴ بیتی از این بدافزار را نیز توسعه داده‌اند. در تمامی پویش‌هایی که از این بدافزار استفاده شده، افراد و سازمان‌ها در کره‌ی شمالی هدف قرار گرفته‌اند. آخرین حملات مربوط به این بدافزار چند روز قبل آغاز شده و همچنان فعال است.

منبع:
security week

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Red Captcha Characters Below.